Windows エクスプロイトの開発 - ROP を使用して DEP 保護をバイパスする

実験6   Windowsの脆弱性悪用開発

6.1 実験名

Windows エクスプロイトの開発

6.2 実験の目的

Windows の脆弱性悪用開発を学び、kali linux 関連ツールを使用して Windows のターゲット プログラムを悪用する

6.3 実験手順と内容

ステージ3 : R OPを使用してDEP保護をバイパスする

  1. DEP 保護について学ぶ
  2. VirtualProtect の使用を理解することに重点を置き、DEP をバイパスする ROP チェーンを構築する原理を理解する
  3. オフセットを計算する
  4. monaを使用してROPチェーンを作成する
  5. 脆弱性悪用スクリプトを作成し、攻撃を自動化する

まず DEP を開いてから、XP システムを再起動します。

次に、Windows XP システムのコマンド ラインで vunserver.exe が存在するディレクトリに切り替え、次のコマンドを実行します。リスニング ポートは 6666 です。

次に、デバッガーを使用してサーバー プログラムを開き、データを再度送信してみます。

多くの DLL ファイルの出力から msvcrt.dll ファイルを見つけて、それをエクスポートして Kali システムにコピーします。

Metasploitのmsfropツールを使用したROPフラグメント抽出

Kali システム経由でリモート接続を確立し、TRUN 命令を呼び出して文字列を送信します。

一時停止後の EIP 値は 0x396f4338 です。

pattern_offset.rb を通じてオフセットを計算します

次に、VirtualProtect を呼び出すための ROP チェーンを構築する必要があります (DEP をオフにしてシェルコードを実行します)。

最初のステップは、CMD で vulnserver サービスを再起動し、Immunity Debugger ソフトウェアを呼び出してリスニング状態にします。ImmunityDebugger コマンド ラインに次のコマンドを入力して、mona を使用して ROP チェーンを見つけます。

数分後、見つかったropリンクがtxtテキストファイルに書き込まれていることがわかります。

ROP チェーンと以前に計算されたオフセットを攻撃スクリプトにコピーします。

最後に攻撃スクリプトを実行します

成功。

おすすめ

転載: blog.csdn.net/weixin_49816179/article/details/135183809